任意用户密码重置的10种姿势

责声明">
过去,最流行的安全测试是任何用户的密码重置。今天,我在ichunqiu上观看了carry_your大师的视频文本,总结了任何用户密码重置的10个姿势: 1,短信验证码可以爆破; 在视频的情况下,输入手机号...
过去,最流行的安全测试是任何用户的密码重置。今天,我在ichunqiu上观看了carry_your大师的视频文本,总结了任何用户密码重置的10个姿势: 1,短信验证码可以爆破; 在视频的情况下,输入手机号码和图片验证码获取短信验证码,新密码也在一页,但输入短信验证码后,后端有请求判断是否短信验证码是正确的。如果错误是正确的,页面将会有提醒。在获得正确的SMS验证码后,攻击者可以使用此请求来爆破验证码并重置任意用户密码。 缺陷主要有两个方面。首先,SMS验证码的失败时间不受限制。其次,功能设计存在缺陷。如果整个功能仅用于最后一个请求,包括注册的手机号码,图片验证码和短信。验证码,新密码,验证手机号码的正确性,短信验证码和短信验证码在此请求中,攻击者无法爆炸。当然,前提是正确使用图像验证码。 如图2所示,SMS验证码显示在获取验证码的请求的回声中; 攻击者知道被攻击用户的手机号码,获取短信验证码,并捕获用户在回声中收到的短信验证码。 3.未经核实的注册手机号码和短信验证码进行匹配; 攻击者用他的手机号码收到的重置短信验证码可以重置其他用户的密码。 4.未验证用户名,手机号码和短信验证码是否匹配; 只验证手机号码,短信验证码匹配,最后根据用户名重置密码重设。攻击者重置用户a的密码。当获得短信验证码时,修改手机号码以对应账号,获取相应的正确短信验证码,然后输入短信验证码,因为只有手机号码和短信息验证已经过验证。代码是否匹配,以便绕过SMS验证码限制可以成功绕过用户a的密码。 5,在本地客户端验证SMS验证码的验证; 通过将请求回送修改为旁路,还可以使用一个常见的重置手势来绕过一些其他前端验证,例如存储xss。如果前端完成参数的有效性,可以通过前端验证。过度。 6,复位步骤未经验证; 这通常发生在重置多个步骤的过程中。步骤1和2未经验证。通过修改URL,直接绕过SMS验证码的验证步骤,并直接复位重置页面。 7,未验证重置请求; 与方法4类似,最终重置请求不验证用户身份信息。攻击者使用他的手机号码短信验证码进行重置过程。最后一步重置请求数据包捕获以将身份信息修改为其他用户,从而重置其他用户密码。 8,登录成功并行更改密码功能; 用户成功登录后,可以修改密码。修改请求只需要输入新密码。当前用户的cookie,会话,ID和其他身份信息未在请求中进行验证。您可以通过修改ID来重置其他用户的密码。 9,未验证身份信息的唯一标识cookie信息; 重置请求参数中没有用户名,手机号,ID等,唯一标识位于cookie中。攻击者使用自己的帐户重置,并在上次重置请求中,替换请求中的cookie以重置其他用户的密码。 10,MVC数据对象自动绑定漏洞; 当邮箱重置密码或手机号码重置密码时,请求中没有明显的身份。您可以尝试增加参数值以测试是否存在与MVC数据相对应的自动绑定漏洞。例如,将email参数和相应的自用邮箱增加为参数值,以查看是否可以接收密码重置链接。对于此漏洞,请查看carry_your主视频中的案例以及CF_HB发送的案例。另请查看CplusHua的ppt进行模糊测试。 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2018-01-05 00:00
  • 阅读 ( 1497 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章